跳到主体内容

什么是零信任安全?主要优势及其工作原理

zero trust

全球越来越多的公司开始数字化转型之旅,这意味着以电子方式存储和访问的数据量远超以往。在这个背景下,零信任无疑是一种强大的框架,能够解决云或混合环境以及远程办公带来的诸多挑战。继续阅读,详细了解组织如何使用零信任安全模型来减少漏洞、抵御威胁以及控制员工对数据的使用和访问。

什么是零信任?

零信任重新定义流程,假设每位用户在每次交互开始时都不可信。在这个过程中,系统在授予用户访问任何应用程序、数据库或业务资产的权限之前,会自动进行身份验证并检查用户的授权。此外,在使用应用程序和数据时,每位用户的授权状态都会持续接受验证。

随着企业和政府的运营开始大规模转移到云和混合环境中,对零信任框架的需求也随之增加。这样的环境让公司越来越难确定哪些请求访问网络和应用程序的人或行为是可以信任的。因此,不需要假设用户可信度的架构和策略成为一种广泛需求。

重点是用户工作流和易用性。当涉及到性能问题时,理想的框架应该让所有验证进程都在后台快速执行,最大限度地减少对用户的干扰,同时显著增强业务的安全性。

“零信任安全模型”有时可以与类似或相关术语互换,例如零信任架构、零信任网络架构、零可信网络访问或无边界安全。

零信任是如何运作的?

零信任安全模型建立在一系列关键原则之上,旨在以可靠的方式识别用户身份及其意图。零信任原则包括:

攻击者无处不在
假设网络内外都存在黑客,于是任何设备或用户都被默认为不可信。

端点不可信
如果设备执行充分的安全控制措施,则端点管理将对这些措施进行验证。端点安全也应扩展到认证程序,以确保只使用经批准的设备,并且私钥材料得到妥当保管。

用户应获得最低访问权限
通过只授予用户需要的访问权限,您可以最大限度地减少用户与网络敏感部分之间的交互。这与“信任内部的每个人”或“信任但验证”方法相反。

使用微分段来维护安全
微分段是根据数据分类,将安全参数划分成网络不同部分上的较小区域,并要求单独的访问权限。这确保了用户在没有通过进一步身份验证的情况下无法访问不同的区域。

访问控制将网络攻击面最小化
通过对用户访问和设备访问执行严格控制,组织可以最大限度地减少网络攻击面。重要的是监控设备访问网络的方式,确保每个设备都获得了授权。访问控制应提供完成任务所需的最低权限,从而保护关键系统的安全。

多重身份验证 (MFA) 必不可少
在授予访问权限之前,通过强身份验证措施来确认用户的身份。双重身份验证 (2FA) 的安全防御能力不及 MFA,并且可能因为对用户身份验证的错误而破坏零信任。

强身份验证必须满足三个条件
首先,它不应该只依赖共享密钥或对称密钥,例如代码、密码和找回密码的安全问题。第二,它应该使用硬件来阻止凭证网络钓鱼和冒充行为。第三,它应该是可扩展的且使用方便。并非所有标记为多重身份验证的内容都必须满足这三个标准。

零信任是如何实施的?

零信任框架有助于企业安全有效地运营,即使用户和数据分散在不同的位置和环境中。然而,该框架的实施并没有通用的方法,因此大多数企业需要对部署流程进行规划,将其分为三个主要阶段。

1. 组织可视化

建立零信任安全模型的第一个方法是将组织的各个组成部分及其连接方式可视化。这需要对组织的资源、资源的获取方式及相关风险进行全面评估。例如,财务部门可能需要访问包含私有客户数据的数据库,而这种连接存在的漏洞必然会带来隐患。

可视化和评估过程应持续进行,因为组织的资源以及访问这些资源的需求将随着组织的发展而不断变化。同样,这些组成部分的重要性和相关风险也将随之变化。因此,计划实施零信任网络的组织应该从他们认为在框架开始部署时最重要和最脆弱的部分开始。

2. 缓解风险和顾虑

潜在漏洞、会利用这些漏洞的所有潜在威胁,以及攻击者可能采取的路径,这几点在前一阶段已经确定,因此在缓解阶段会按照优先次序一一解决这些问题。

在此阶段,组织将建立有助于自动检测新漏洞和威胁的流程与工具。此外还应创建自动阻止威胁的流程,即便无法阻止,也能尽量减轻潜在后果的影响(例如通过限制将要暴露的数据)。

3. 优化执行

在实施零信任框架的第三阶段,组织要设法扩展其流程和协议,以涵盖到 IT 的各个方面。推出的速度完全取决于组织的复杂性和他们在实施过程中投入的资源。

最重要的是,随着框架的推出,将覆盖组织基础设施的更多方面。该框架会定期接受测试,以确保有效性和可用性。在实施零信任这样的安全框架时,如果没有适当地优先考虑用户体验,那么最终将出现大规模的不合规和生产力降低的问题。

.

零信任的优势

零信任框架提升了组织数字化转型的安全性,并为那些打算采用并留在云端的组织提供支持,帮助他们成功应对未来的挑战。因此,零信任特别适合软件即服务 (SaaS) 公司,以及各行业的成长型企业。对于需要支持远程办公或维护多云环境的组织来说,零信任能够发挥出重要作用。主要优势包括:

有效控制访问权限
通过将端点安全、身份验证、最低权限控制、微分段和其他防御技术相融合,零信任可以阻止攻击者并限制他们对应用程序、数据和网络的访问。因此它成为最有效的组织访问控制方法之一。

无边界战略
随着全球远程办公的兴起,网络中的端点越来越多,基础设施也持续扩展,加入了云端服务器和应用程序。因此,监控和维护安全边界的任务变得更具挑战性。零信任方法可以容纳任意数量的设备和用户,同时确保足够可靠的安全性,有效克服了这一挑战。

深入洞察
基于云的零信任模型能够提高网络流量的可见性,供应商可以对基础设施进行监控、管理、故障排查、漏洞修复和升级。该模型应提供有关端点安全最佳实践和身份验证程序的深入见解。

降低风险
零信任模型通过限制用户访问权限和网络分段来减少组织的攻击面。因此,该模型加快了漏洞检测的速度,帮助组织将损害降至最低并减少数据丢失。



更高效的用户体验
零信任可以增强用户体验,因为访问策略和风险评估避免了全天反复验证。单点登录 (SSO) 和强 MFA 等机制让用户不用费心记住复杂密码。

监管合规
零信任框架确保企业遵守内外部法规要求。通过确保每个用户、资源和工作负载的安全,零信任框架简化了审计过程,因此更容易遵循 PCI DSS、NIST 800-207 和其他标准。

零信任用例

在当今环境中,任何组织都可以从零信任安全模型中受益。在常见用例中,组织的基础设施包含以下组成部分:

  • 混合或远程办公人员
  • 传统系统
  • 非托管设备
  • SaaS 应用程序

零信任重点防御的主要威胁包括:

零信任适用于有以下要求的组织:

  • 需要满足行业或其他监管要求
  • 希望不超过网络保险的责任限额
  • 需要保证用户体验,尤其是与 MFA 相关的体验
  • 由于全球遭遇技能短缺,希望能克服挑战,吸引并留住足够多的网络安全专业人才

每个组织都面临着独特的挑战,具体取决于所处的行业领域、重点地理区域、数字化转型的阶段和当前的安全战略。然而,组织通常可以根据自己的要求来调整零信任安全的实施。

零信任和网络复原力

向混合办公方式的转变,加上网络威胁的数量和复杂性的增加,网络的复原力对组织而言至关重要。网络复原力要求将重点从防范网络攻击转向与当今世界中无法避免的威胁共存,但要确保组织尽可能做好充分准备,能够快速有效地做出应对并恢复。零信任在提高网络复原力方面扮演了重要角色。

许多组织存在大量孤立的、以数据为中心的工具集,这是要成功实施零信任必须解决的问题之一。为了适应混合办公的需求,除了应用现有的数据保护工具之外,安全团队还要部署新的端点解决方案。工具如此之多,每一个都要在敏感数据与用户、应用程序和设备交叠的地方应用规则和分析,这为实施零信任带来了麻烦。原因就是它们会中断数据流、降低可见性,同时还增加了策略配置不当的风险。

要解决这个问题,就需要将以数据为中心的流程整合到数据安全平台 (DSP) 中。平台使用集中式策略引擎,贯穿所有以数据为中心的流程,实现了更加强有力的控制。整合流程并确保连续性可以解决数据孤立的问题,增强了数据可见性并确保了跟踪的一致性。反过来,用户也能因此享受到更高的自动化水平、便利的操作和更高的透明度。

一个出色的数据安全平台应该同时具备数据发现、分类和控制等功能,并最大限度地减少数据丢失和混淆。此外,它所提供的基础设施便于安全团队在组织的混合办公环境中实施零信任。

关于零信任安全的常见问题

关于零信任的常见问题包括:

零信任安全的原则是什么?

零信任的基本原则是“永不信任,持续验证”。零信任架构根据用户的工作岗位和位置、使用的设备以及请求的数据等具体情况,强制执行访问权限控制策略,避免出现违规访问。零信任旨在通过使用强大的身份验证方法、网络分段、防止横向移动和坚持最低访问权限策略来保护现代环境的安全并推动数字化转型。


零信任模型的最大优势是什么?

零信任模型的最大优势是有助于降低业务风险。原因在于应用程序和数据在用户通过身份验证并获准与之交互之前是不可访问且未公开的。如此可以加强对访问权限的控制,组织会重新审视访问授权的合理性,并加强对特定用例中授权持续时间的控制。总体而言,零信任的好处与实施零信任最初遇到的困难相比是利远远大于弊。


如何应用零信任?

在设计零信任架构时,安全团队通常要重点关注两个问题。要保护什么?要免受谁的攻击?明确了问题的答案,安全团队就知道该如何应用零信任了。许多组织分阶段实施零信任,从最关键的资产开始,或者先测试非关键资产,然后将零信任逐步部署到整个网络中。

推荐产品

延伸阅读

什么是零信任安全?主要优势及其工作原理

零信任安全通过消除隐式信任并分配执行任务所需的最少访问权限来抵御网络威胁。了解详情。
Kaspersky logo

相关文章